056: Newsflash - Events, Messen und Hacks - Was war, was wird?

Shownotes

In dieser Episode des Tech-Podcasts "BlueScreen" diskutieren wir aktuelle Themen wie den Pegasus Digital Summit, die ITSA-Messe und die Wichtigkeit von Cybersicherheit. Wir berichten über Sicherheitslücken und Hackerangriffe bei Okta, das 100-jährige Bestehen des Radios und die Veröffentlichung von Microsoft Copilot. Außerdem geben wir einen Ausblick auf kommende Interviews, Webinare und Veranstaltungen.

Shownotes:

Was war?

Was wird?

Hier geht es zu unserem YouTube-Kanal: https://www.youtube.com/channel/UCkPnYr1V6hbAXjVnLf1_8tg

Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
E-Mail: a.karls@pegasus-gmbh.de
LinkedIn: https://www.linkedin.com/in/alexander-karls-931685139/
Xing: https://www.xing.com/profile/Alexander_Karls/

Ihr habt eine Frage oder benötigt Unterstützung? Dann bucht Alex doch am besten gleich direkt für eine kostenlose Erst-Beratung: https://outlook.office365.com/owa/calendar/pegasusGmbH@pegasus-gmbh.de/bookings/s/JNgw3gpy60qxL3GTo69SvA2

Folgt uns auch auf unseren anderen Social Media Profilen: https://www.pegasus-gmbh.de/social-media/

Transkript anzeigen

00:00:00: Hallo und willkommen zu einer neuen Folge von Blue Screen, dem Tech-Podcast.

00:00:12: Ich habe für euch heute eine News-Folge dabei aus dem Bereich unseres Newsflashes und ich

00:00:19: möchte mit euch einfach mal ein bisschen gucken, was ist denn so in letzter Zeit so

00:00:23: passiert und was kommt denn dieses Jahr vielleicht noch so auf euch zu.

00:00:27: Fangen wir mal direkt an mit dem ersten Thema. Wir hatten ja wie damals auch angekündigt

00:00:33: unseren Pegasus Digital Summit in Lappersdorf. Das Ganze hat am 28. September stattgefunden

00:00:39: hier bei uns in der Region Regensburg und ja, war eine wirklich schöne Veranstaltung,

00:00:45: eine runde Veranstaltung. Wir hatten eine Menge toller Speaker und Gäste bei uns auf

00:00:49: dem Event. Angefangen hat unser Geschäftsführer, der Robert Weininger, mit einer Keynote. Ich.

00:00:55: Selber auch ein, zwei Beiträge zum Thema Endpoint Security und ja, Microsoft

00:01:01: Sentinel. Die Hornet Security war vertreten in Form von Maximilian Wolfsturm,

00:01:06: der hat über das Thema Next Generation Security mit Awareness Services gesprochen. Die Barracuda war vertreten. Wolfram

00:01:14: Schwarz hat über das Thema Security Access Service Edge, kurz SASE, einen

00:01:19: Vortrag gehalten. Ivo Reitz von Lenovo war da über das Thema Cyber Security am

00:01:24: modernen Arbeitsplatz. Ja und dann hatten wir zu guter Letzt noch ein, also fast zu

00:01:30: guter Letzt ein Double Feature, nämlich unser Geschäftsführer, der Robert Weininger hat

00:01:34: zusammen mit dem Sebastian Mangelkramer von Fullstacks rund über die Self-Service Plattform

00:01:40: zu Multi-Cloud und Disaster Recovery mit der Pegasus Cloud einen Beitrag gehabt und geschlossen

00:01:47: hat das Ganze dann der Thilo Schönleber von MRH Trove, eben eine Cyber Security Versicherung

00:01:53: mit dem Thema Cyber Risk Versicherung, Cyber Versicherung als Beitrag zum IT Risikomanagement.

00:02:00: Wie gesagt, es war eine wirklich tolle Veranstaltung.

00:02:04: Wir haben auch ganz viel super Feedback bekommen und diese ganzen Vorträge, Beiträge, die

00:02:09: könnt ihr euch bei uns auf unserem YouTube-Kanal angucken.

00:02:12: Guckt einfach mal unten in die Show Notes rein, da habe ich euch das Ganze entsprechend verlinkt.

00:02:17: Zwei Wochen später fand dann die ITSA in Nürnberg statt, die IT-Security-Messe.

00:02:24: Auf der ITSA, die vom 10.10. bis 12.10. stattgefunden hat, war ich selber auch vor Ort und hatte mein mobiles Mikrofon dabei.

00:02:33: Ich habe mir da ein paar Leute direkt auf den Herstellerständen geschnappt.

00:02:38: Hier werde ich euch gleich ein paar Outtakes dazu einspielen.

00:02:44: Das ganze Video findet ihr ebenfalls auf unserem YouTube-Kanal, da könnt ihr euch die ganzen

00:02:50: Interviews auch nochmal direkt anschauen, wenn ihr möchtet.

00:02:54: Ich bin hier mit den Kollegen von Barracuda, mit dem Florian und dem Martin.

00:02:59: Und ja, ich fange einfach mal gleich mit dir an.

00:03:04: Was ist denn das Wichtigste deiner Meinung nach, was die Kunden von der Messe hier mit

00:03:07: nach Hause nehmen sollen?

00:03:09: Ich finde, der wahrscheinlich wichtigste Punkt, den wir dieses Jahr wirklich vielen, vielen Kunden und auch Partnern vermitteln, ist, dass die IT-Security insbesondere in den Zeiten, die wir aktuell durchleben, immer wichtiger wird und immer strategischer.

00:03:21: Und dass nicht nur die großen Konzerne sich schützen müssen, sondern auch jedes einzelne Unternehmen.

00:03:27: Es war wieder toll, wie jedes Jahr auf der ITSA viele, viele Kunden begrüßen zu dürfen,

00:03:32: viele interessante Gespräche zu führen und aufzuzeigen, wie wir mit unseren Technologien

00:03:38: es einfacher machen, eine IT-Infrastruktur zu sichern und langfristig auch zu betreuen.

00:03:46: Okay, danke dir. Und gleich mal in deine Richtung rübergeguckt.

00:03:51: Was denkst du, ist aktuell das größte Problem, was wir draußen haben?

00:03:57: Ich denke aktuell das größte Problem ist definitiv der Fachkräftemangel, also dass

00:04:01: wir zu wenig Personal haben, die sich mit den Themen auskennen und da bieten wir

00:04:06: halt eigentlich auch eine ganz gute Lösung für an und zwar, wir haben unsere

00:04:09: Secure Edge Plattform ja vor kurzem gelauncht und das Ganze sollte eigentlich

00:04:13: eine Herstellerkonsolidierung sein. Also mit weniger Aufwand, weniger verschiedene Hersteller habe ich in meinem Portfolio und kann dadurch einfach

00:04:21: Fachkräfte einsparen und trotzdem die gleiche Sicherheit. Es ist vielleicht auch

00:04:26: wie gesagt übersichtlicher für die Administratoren das Ganze verwalten.

00:04:31: Das ist sicherlich ein Hauptfokus. Und natürlich auch das Thema Digitalisierung.

00:04:35: Die Leute sind unterwegs, digitale Transformation. Jeder sitzt irgendwie zu Hause, arbeitet von unterwegs aus und möchte gern trotzdem auf alle Ressourcen

00:04:43: im Unternehmen zugreifen. Und dann kommen halt so Themen wie Zero Trust Network Access dazu.

00:04:48: Und da bieten wir halt als Barracuda auch eine Lösung für an.

00:04:51: Mit unserem Cloudshine Access oder auch wieder mit SQ Edge, wo das Ganze auch integriert ist.

00:04:56: Wir sind ein kleines Stück weitergekommen auf der Messe mittlerweile.

00:04:59: Ich bin hier mit dem Patrick von Yubico. Hi Patrick! Und ich habe mir gedacht, ich frage doch direkt mal, weil das viele unserer Kunden

00:05:08: auch immer wissen wollen, warum ist denn jetzt Fishing Resistant MFA so viel

00:05:12: wichtiger als das klassische Authenticator MFA, was wir so als Microsoft-Kunden kennen?

00:05:18: Fishing Resistant MFA ist, wie der Name schon sagt, wichtig, damit man eben nicht gefischt werden kann

00:05:24: und wir eben technische Maßnahmen finden, um den Faktor Mensch auszugleichen.

00:05:28: Was wir heute im Authenticator machen, bedeutet ja immer, dass der User am Ende der ist,

00:05:33: der die sechsstellige Nummer am Ende zusätzlich zu seinem Passwort beispielsweise irgendwo einträgt.

00:05:39: Und wenn wir das ersetzen können durch eine Methode, die eben nicht mehr auf diesem Faktor basiert,

00:05:44: dass der Mensch die Eingabe macht, sondern dass wir das eben technisch mit einem

00:05:48: Zertifikat im Hintergrund lösen können, haben wir einen großen Zugewinn an Sicherheit gewonnen.

00:05:55: Okay, danke dir. Und bei Yubico, es gibt ja verschiedene YubiKeys, also gehen wir ein Stück auf Seite, wie man hier so sehen kann.

00:06:02: Die gibt es ja in verschiedenen Größen und Ausführungen. Das was wir jetzt hier

00:06:06: haben ist eben die USB-C Variante. Gibt es das denn auch für Mobiltelefone

00:06:12: zum Beispiel? Ja, also wir haben die YubiKeys in verschiedenen Ausführungen. Die meisten

00:06:17: können tatsächlich fast alle Protokolle, die wir sprechen und es gibt auch YubiKo-Modelle,

00:06:21: die ich ganz normal über NFC ansprechen kann. Sprich, entweder habe ich einen USB-C-Anschluss,

00:06:26: um den YubiKey einzustecken in mein Telefon oder ich kann den eben auch per NFC ansprechen.

00:06:31: Auch all die Protokolle, die ein YubiKey spricht, kann ich quasi auch kontaktlos verwenden.

00:06:36: Okay, danke. Und ist das dann ein Thema, weil wir haben jetzt sehr Microsoft-lastig gesprochen,

00:06:40: was ich nur für Microsoft 365 benutzen kann, oder kann ich den auch für die Absicherung

00:06:46: anderer Services verwenden?

00:06:48: Ja, also grundsätzlich unterstützt Ubico immer offene Standards, das bedeutet, alle

00:06:52: Protokolle, die ein YubiKey unterstützt, sind nie proprietär verändert, sondern wir

00:06:56: unterstützen immer den Standard, sprich, natürlich ist Microsoft mit ihrer FIDO2-Implementierung

00:07:01: ganz weit vorn mit dabei, es gibt aber auch andere Lösungen, wie eine Okta oder andere

00:07:07: IDPs und ganz viele Online-Anwendungen, die eben denselben Standard einsetzen und

00:07:12: dadurch ein großes Ecosystem ermöglichen. Heute haben wir etwa 800 Hersteller, die den YubiKey fertig integriert haben. Kann man auch auf,

00:07:21: unserer Website alles finden, welche das sind und wie man dann den YubiKey dort implementieren kann.

00:07:28: Ja, spannende Beiträge auf jeden Fall, die wir hier hatten. An der Stelle nochmal auch von mir vielen Dank an Hornet Security,

00:07:37: an Ubico, an Barracuda und alle, die an dem Tag sich mit mir unterhalten haben.

00:07:42: Man merkt schon, es gibt eine Menge zu tun im IT Security Bereich.

00:07:46: Es gibt viel, viel, viel Arbeit.

00:07:49: Und ja, deswegen ist es einfach super wichtig, hier bei diesen ganzen Themen am Ball zu bleiben.

00:07:55: Um als Unternehmen auch einfach einen Blick für die Schwachstellen und Probleme im eigenen Haus zu haben.

00:08:00: Und ja, wenn ihr natürlich da auf dem Stand bleiben möchtet, guckt natürlich immer wieder gerne mal bei uns auf der Webseite vorbei,

00:08:07: guckt auf unseren Social Media Kanälen vorbei, folgt diesem Podcast hier und wenn ihr möchtet, folgt auch gerne mir auf LinkedIn,

00:08:14: weil das ist immer so das Hauptthema. Viele sagen mir, Mensch, wie bleibst denn du eigentlich am Ball, Alex?

00:08:20: Wie kriegst du diese ganzen Sachen immer mit?

00:08:22: Am besten ist es, mir auf LinkedIn zu folgen. Ich poste mindestens einmal pro Tag ein Thema oder einen aktuellen Artikel.

00:08:29: Und da ist die Chance am Ball zu sein und auch die News wirklich mitzukriegen direkt an dem Tag, wo es passiert.

00:08:38: Wirklich, folgt mir auf LinkedIn und dann könnt ihr euch da auch einfach aufschlauen.

00:08:43: Ja, was hatten wir denn noch?

00:08:46: Wir hatten im Bereich der Technologie- und Security-News seit dem letzten Newsflash, der sich ja sehr schwerpunktmäßig mit IT-Security beschäftigt hatte, schon wieder ein paar neue Sachen.

00:08:56: Wir haben auf der einen Seite eine neue Lücke in WebP, geführt unter CVE-2023-5129, und das ist ein Thema, das hat eine ziemliche Reichweite, das ist auch ein ganz schöner Knaller.

00:09:12: WebP als Modul in verschiedenster Software ist einfach dafür da, um Bilder darzustellen.

00:09:18: Früher war es hauptsächlich PNG oder JPEG auf Websites.

00:09:23: Mittlerweile sind alle Produkte, die irgendwie in der Lage sind, Bilder darzustellen, in einem Kontext.

00:09:29: WebP ist mittlerweile eine Art De-Facto-Standard geworden. Dadurch, dass jeder versucht, in seinem Produkt Bilder darstellen zu können,

00:09:37: haben wir das natürlich in sehr vielen Produkten drin.

00:09:40: Also jeder Browser, in Outlook, in Teams ist es drin, also jede Menge Produkte, die hier

00:09:46: tatsächlich WebP-Unterstützung bieten und die haben und hatten alle jetzt natürlich ein Problem.

00:09:51: Wenn es eine Schwachstelle in dem Stack gibt, in dem Modul, was die Bilder darstellt, dann

00:09:56: hat das eine ziemliche Auswirkung und das haben wir gerade bei Kunden gesehen, die zum

00:10:01: Beispiel eben auch mit dem Defender for Endpoint ihre Geräte bewerten lassen, da ging auf

00:10:06: einmal der Risikoscore doch ziemlich stark nach oben. Und ja, wie so oft, das Einzige, wie man das

00:10:12: Ganze lösen kann, ist halt wirklich Updates, Updates, Updates. Es bleibt im Prinzip nichts

00:10:17: anderes übrig, als Update-Installationen durchzuführen und die Geräte auf dem Stand zu.

00:10:23: Halten. Wenn das bei euch vielleicht auch ein Thema ist, guckt euch das dringend an und seht zu,

00:10:27: dass die Updates installiert werden. Wenn ihr das irgendwie mit einem Update- und Patchmanagement,

00:10:32: wie z.B. Intune machen könnt, dann ist das super.

00:10:35: Ansonsten muss man halt leider auch vielleicht Hand anlegen.

00:10:38: Gerade die Browser aktualisieren sich teilweise eben nicht von selbst,

00:10:41: wenn man es nicht konfiguriert hat.

00:10:43: Und da gibt es einfach eine Menge Möglichkeiten, sich darum zu kümmern,

00:10:46: damit sowas in Zukunft einfach dann schneller gelöst werden kann.

00:10:51: Ja, wenn wir im Security-Bereich bleiben.

00:10:55: Okta wurde gehackt zum zweiten Mal. Am 22.10. wurde hier das erste Mal groß drüber gesprochen.

00:11:02: Und hier ist es so, dass der Okta-Kundensupport tatsächlich Angriff eines Hacks geworden ist

00:11:08: und dabei sind sensible Daten und Zugangsdaten offengelegt worden.

00:11:12: Und das ist natürlich auch ein ziemlich heißes Eisen.

00:11:16: Basierend auf Angaben von Cyber-Sicherheitsforschern konnten die Hacker die Anmeldedaten für ein Okta-Kundensupportkonto durch einen zuvor nicht gemeldeten Einbruch bekommen.

00:11:25: Mit Zugriff auf dieses kompromittierte Konto konnten die Kriminellen sich direkt in das Online-Kundensupportportal von Okta einloggen und Support-Tickets sowie von Oktas Kunden hochgeladene Dateien sehen.

00:11:37: Das ist natürlich schon eine ziemliche Nummer, also das ist ziemlich krass, was da passiert ist.

00:11:42: Und die Angreifer haben sich in erster Linie sogenannte HTTP-Archivdateien oder HAR-Dateien vorgenommen,

00:11:51: die in Support-Vorgängen entsprechend angehängt worden sind.

00:11:55: Diese HAR-Dateien werden im Wesentlichen benutzt, um Aufzeichnungen von Browser-Sessions vorzunehmen,

00:12:01: die oft eben von Support-Mitarbeitern angefordert werden, um technische Details und Probleme zu replizieren und zu beheben.

00:12:08: Diese Dateien können äußerst sensible Informationen enthalten,

00:12:12: zum Beispiel Authentifizierungscookies, API-Schlüssel, Benutzernamen, Kennwörter usw.

00:12:17: Das ist schon ein ziemlicher Knaller.

00:12:20: Opfer von dieser ganzen Geschichte sind sehr viele Kunden von Okta geworden.

00:12:29: Diese Auswirkungen, ähnlich wie die MUFID-Lücke, werden wir in den nächsten Monaten auch noch

00:12:36: zu spüren bekommen.

00:12:38: Man merkt schon, es bleibt spannend, gerade im IT-Security-Bereich passiert momentan eine

00:12:46: ganze Menge. Wenn wir mal weggehen vom IT-Security-Bereich und wieder auf die Timeline gucken, was gab es sonst noch?

00:12:53: Am 29.10. wurde 100 Jahre Radio gefeiert. Solange gibt es das Medium schon.

00:13:00: Im Vergleich Radio-Nutzung vs. Podcasts machen wir heute immer noch Ähnliches, nur auf einem anderen Vehikel.

00:13:10: Aber nach wie vor die Leute möchten einfach eine bildschirmunabhängige Möglichkeit haben, um Inhalte und Informationen oder auch Medien zu konsumieren.

00:13:20: Insofern herzlichen Glückwunsch nachträglich zu 100 Jahre Radio.

00:13:25: Und wir freuen uns natürlich, und ich insbesondere, dass wir mit dem Podcast im Grunde genommen diese Tradition natürlich am Leben halten.

00:13:32: Am 01.11. wurde von Microsoft Copilot released für Unternehmenskunden.

00:13:41: Das ist definitiv auch nochmal eine News wert. Co-Pilot als die

00:13:45: Möglichkeit, als die Lösung eben KI in die verschiedenen Unternehmensanwendungen mit reinzubringen, sei es jetzt in Word, in

00:13:54: Excel, PowerPoint, Teams, OneNote und wo sonst noch.

00:13:57: Das hat Microsoft sehr imposant dargestellt.

00:14:02: Und ja, man merkt einfach auch hier, Microsoft ist einfach der Platzhirsch in diesem Bereich zusammen mit OpenAI.

00:14:08: Der Co-Pilot ist nicht nur in den Produkten jetzt offiziell gelauncht, sondern es gibt auch eine Sidebar vom Co-Pilot,

00:14:16: die im Prinzip immer zu sehen ist, wenn man an seinem Rechner was arbeitet.

00:14:20: Da kann man dann, zum Beispiel Chat-GPT-artig, sich einfach Assistenz holen.

00:14:25: Man kann, wenn man möchte, aber da wird es datenschutztechnisch schon interessant, bzw. würde ich das nicht empfehlen,

00:14:31: die Zwischenablage permanent an den Co-Pilot übergeben.

00:14:35: Und der kann dann schon mal anfangen, damit Dinge zu tun. Also wie immer, wenn es um die Nutzung von solchen Systemen geht,

00:14:41: muss man sich natürlich fragen, möchte ich denn wirklich diese Informationen

00:14:45: und vor allem die gesamte Zwischenablage permanent eigentlich mit irgendeinem Cloud-KI-Dienst teilen?

00:14:50: Und da muss ich sagen, würde ich jetzt nicht empfehlen. Finde ich persönlich ein bisschen drüber.

00:14:56: Aber grundsätzlich ist dieses ganze Entwicklungsthema rund um Copilot,

00:15:00: Chat-GPT und andere Bots wie Google Bot halt nach wie vor einfach das Top-Thema, das Trend-Thema.

00:15:06: Und ja, wie gesagt, guckt auch dazu mal unten in die Shownotes rein, ich werde es euch auf

00:15:10: jeden Fall verlinken.

00:15:12: Ist eine sehr interessante Entwicklung und es ist auch interessant zu sehen, wie schnell

00:15:17: Microsoft hier natürlich adaptiert und diese ganzen Sachen dann auch entsprechend weitertransportiert.

00:15:24: Was gab es sonst noch so? Am 2.11.2018 kam der BSI Lagebericht raus.

00:15:30: Der liest sich dieses Mal ein bisschen anders als die BSI Lageberichte der Vorjahre.

00:15:35: Ich muss sagen, bisher war es für mich immer so gut, um es zu unterfüttern, um es zu untermauern,

00:15:42: um Kunden auch mal zu zeigen, wie das BSI das Ganze sieht.

00:15:46: Aber diesmal ging es auch stark um das Thema KI. noch mehr als im letzten Jahr. Es ist auf jeden Fall ein Blick wert. Ich würde sogar

00:15:55: sagen, es ist eine Art von Pflichtlektüre für alle C-Levels im Unternehmen und vor

00:16:00: allem auch für die Admins, für die IT-Verantwortlichen, für den CISO. Guckt da mal rein, findet ihr

00:16:05: auch unten in den Show Notes. Und wenn ich es jetzt zusammenfassen sollte, was die Hauptpunkte

00:16:13: gewesen sind, würde ich sagen als Zitat, nicht mehr die Maximierung des potenziellen

00:16:18: Lösegeldes stand im Ermessungszeitraum im Vordergrund, sondern das rationale Kosten-Nutzen-Kalkül.

00:16:24: Das ist natürlich auch so eine Geschichte, die Angreifergruppen, das sind eben nicht.

00:16:29: Die Kapuzenpulli tragenden Script-Kitties im Keller bei der Mama, sondern das ist eine

00:16:34: Industrie, das ist ein richtiges Business geworden.

00:16:37: Und natürlich wird jetzt hier auch mit Kosten-Nutzen-Kalkül gearbeitet, welche Crew kauft von anderen

00:16:43: Crew-Sachen, die vielleicht vorher schon ermittelt worden sind.

00:16:46: Es gibt dafür mittlerweile wirklich Marktplätze und es ist halt eine eigene Ökonomie für sich geworden.

00:16:51: Und deswegen an der Stelle wirklich ganz wichtig, dieses Thema auch nochmal herauszustellen.

00:16:57: Was ansonsten noch ein wichtiges Take-away aus dem Bericht von BSI ist, war tatsächlich,

00:17:04: dass zunehmend kleinere und mittlere Unternehmen, Landes- und Kommunalverwaltungen sowie Schulen

00:17:10: und Hochschulen einfach Opfer sogenannter Ransomware-Attacken geworden sind.

00:17:14: Und da muss man natürlich dann entsprechend dran. Also die großen, die ganz großen Unternehmen, die teilweise eben auch als

00:17:22: too big to fail dargestellt werden, die sind vielleicht nach wie vor auch,

00:17:28: aber mittlerweile nicht mehr nur im Fokus.

00:17:31: Und die Aussage Was wollen die denn schon mit meinen Daten?

00:17:34: Das kann man.

00:17:35: Schon lang eigentlich nicht mehr sagen, aber jetzt spätestens sollte man es

00:17:38: wirklich verstehen, dass das,

00:17:40: ein Thema ist, was wirklich jeden Einzelnen betrifft und abseits der Unternehmen natürlich auch jeden Bürger und jede Bürgerin

00:17:46: treffen kann. Insofern muss man einfach gucken,

00:17:50: dass man sich hier vernünftig aufstellt. Und auch da empfiehlt das BSI die drei Wege für mehr Cybersicherheit.

00:17:57: Punkt 1 Resilienz schnellstmöglich erhöhen, um Angriffen vorzubeugen.

00:18:01: Das heißt wirklich eine Umgebung zu bauen, die halt nicht sofort komplett auseinander bricht, wenn ein Angriff erfolgreich war.

00:18:08: Wir brauchen halt Backups, wir brauchen Notfallmaßnahmen, wir brauchen Risikoanalysen.

00:18:13: Dann Cybersicherheit aktiv gestalten, um vor die Welle zu kommen.

00:18:16: Das war von der Frau Plattner auch so in der Agenda, bzw. vorne in der Keynote,

00:18:22: was sie reingeschrieben hat.

00:18:23: Wir müssen zu gucken, dass wir uns jetzt damit beschäftigen,

00:18:27: um endlich mal im Rahmen der Cybersicherheit in Deutschland auf ein Niveau zu kommen,

00:18:32: wo halt eben diese generischen 0815-Angriffe im Sinne von ich schick dir eine Mail, du klickst da drauf und schon geht die Welt unter.

00:18:39: Sowas darf halt nicht mehr passieren. Wir müssen die Mitarbeiter mitnehmen,

00:18:42: wir müssen die Awareness schulen für diese ganzen Themen und es müssen halt endlich auch jetzt mal wirklich Budgets dafür da sein,

00:18:49: damit die Unternehmen und auch die Behörden entsprechend auf einen sicheren Stand kommen.

00:18:53: Punkt drei eben von den drei Wegen für mehr Cybersicherheit ist das Thema Digitalisierung.

00:18:58: Ohne Frage, die Digitalisierung in Deutschland hinkt im Wettbewerbsvergleich weltweit hinterher und wir müssen gucken, dass wir einfach für mehr Sicherheit und Wettbewerbsfähigkeit in Zukunftstechnologien investieren und da gehört natürlich auch das Thema Cyber Security dazu, aber natürlich auch, wie könnte es anders sein, eben alles rund um die KI.

00:19:18: Insofern ja, sehr wichtige Sachen, die man da aus diesem Bericht mitnehmen konnte.

00:19:24: Wie gesagt, guckt es euch an, es ist unten verlinkt. Ich persönlich fand den Bericht von diesem Jahr wirklich sehr gut.

00:19:31: Gucken wir mal so ein bisschen in die Zukunft, was kommt denn noch dieses Jahr auf euch zu?

00:19:36: Wir haben ein Webinar für euch als Empfehlung von Hornet Security. Das beschäftigt sich mit dem großen Thema Deepfakes.

00:19:45: Und da sind wir dann schon wieder bei KI. Das Ganze findet tatsächlich morgen statt.

00:19:50: Die Folge hier kommt am 13. November raus, morgen am 14. November findet dieses Webinar statt.

00:19:57: Ihr findet den Link auch unten, falls ihr die Möglichkeit noch habt und das wirklich heute am Erscheinungstag hört.

00:20:02: Nutzt die Gelegenheit, meldet euch da an, guckt euch das an.

00:20:05: Ohne zu viel Spoilern zu wollen, aber bei diesen Deepfakes könnte es sein, dass ich da auch vielleicht eine Rolle spiele.

00:20:11: Aber seht selbst spätestens dann zum Zeitpunkt des Webinars.

00:20:17: Ansonsten werden wir es natürlich auch wie immer auf unserem YouTube-Kanal zur Verfügung stellen.

00:20:21: Übermorgen und den Tag darauf, auch sehr zeitnah, findet die Microsoft Ignite statt.

00:20:28: Am 15. und 16.11.

00:20:31: Da gibt es wieder eine Menge News rund um das, was Microsoft gerade so in den Markt wirft.

00:20:37: Vor allem natürlich auch hier das Thema KI.

00:20:40: Auch da werde ich den Link unten mit reinpacken.

00:20:42: Könnt ihr euch gerne anmelden. was thematisch da behandelt wird, kann man so ein bisschen schon ableiten aus der Website.

00:20:49: Aber alles andere könnt ihr dann natürlich dort live in Vorträgen euch angucken und

00:20:54: nachdem die ganze Veranstaltung fertig ist, gibt es dort dann auch die Videos.

00:20:58: Da könnt ihr dann auch nochmal gucken. Wir werden dieses Jahr noch zwei Interviews haben in Blue Screen, immer eben am letzten

00:21:06: Montag im Monat.

00:21:07: Das sind ja unsere Interview Slots. Da habe ich für euch Ende diesen Monats am 27.11. ein Interview mit Dr.

00:21:15: Yvonne Bernhard von Hornet Security.

00:21:17: Die Yvonne ist als CTO bei Hornet Security im Einsatz, ist ein wirklich schönes Interview

00:21:22: geworden und ja, da freue ich mich schon selber drauf, wenn ich es dann im Podcast, in einem

00:21:26: Podcatcher meiner Wahl mir anhöre.

00:21:28: Und Ende Dezember, dann allerdings abweichend, weil die Woche drauf ist dann schon Weihnachtsfeiertage,

00:21:35: am 18.12. bekommt ihr von uns noch eine Folge, ein schönes Interview mit Nico Werner.

00:21:41: Der Nico Werner ist selber Podcaster von Cyber Security, ist Chefsache und das ist auch ein

00:21:46: schönes Interview geworden. Genau, und das könnt ihr dann am 18.12. euch anhören. Natürlich gibt es

00:21:51: wie immer gegen Anfang des Monats unsere Blue Screen Wissen Folgen. Da habe ich auch noch ein

00:21:56: paar spannende Themen für euch. Da dürft ihr auch gespannt sein. Und ja, abseits vom Podcasting

00:22:02: könnt ihr mich auch noch mal in einem Webinar dieses Jahr erleben. Und zwar unser Security

00:22:09: Update. Wir machen das ja, oder versuchen es zumindest, zwei bis dreimal im Jahr so ein

00:22:13: Rundum-Paket einfach zu schnüren, um.

00:22:19: Insights aus dem BSI-Bericht zu zeigen.

00:22:22: Das wird mit Sicherheit eine Rolle spielen, die ich damit einbaue.

00:22:25: Ansonsten aber natürlich dann auch, wie kann ich mich aktuell schützen, was ist

00:22:30: aktuell Trend, wo muss ich vielleicht besonders drauf gucken. Dieses Security Update-Webinar findet am 1. Dezember statt.

00:22:38: Ich werde euch auch den Anmeldelink natürlich dann unten mit in die Schaunots reinlegen, meldet euch da gerne dazu an. Das Ganze ist kostenlos, dauert.

00:22:46: Irgendwas um eine Stunde ungefähr, kommt darauf an, wie viel ich dann in das

00:22:50: Webinar mit reinpacke. Und da freue ich mich natürlich, wenn ihr die Gelegenheit

00:22:54: nutzt und das Ganze euch mal anguckt. Ansonsten bin ich noch in der Vorbereitung für eine Webinar-Reihe. Die wird sich mit Medienkompetenz im

00:23:03: digitalen Zeitalter beschäftigen und das richtet sich dann aber wirklich mal

00:23:08: nicht so wie sonst an Firmenkunden oder an Unternehmungen, sondern ich möchte

00:23:13: damit eigentlich mehr

00:23:16: Menschen, Bürgerinnen und Bürger einfach erreichen, wenn es darum geht, wie nutzen wir eigentlich die Medien, sei es jetzt Smartphones oder Tablets oder ähnliches.

00:23:26: Wie sind wir denn in unserer Vorbildrolle eigentlich aufgestellt gegenüber unseren Kindern und wie können wir es schaffen, dass wir Kindern und Jugendlichen einfach einen sicheren Umgang mit diesen digitalen Dingen vermitteln.

00:23:39: Und da bin ich gerade noch dabei, das Ganze zu planen, ich bin dabei, das Ganze vorzubereiten.

00:23:44: Großes, großes Thema auf jeden Fall und wichtiges Thema und ich möchte versuchen,

00:23:50: ich weiß nicht, ob ich es schaffe, aber ich möchte versuchen, vor Weihnachten noch damit

00:23:53: zumindest mit ein, zwei Folgen online zu sein, weil gerade natürlich an Weihnachten das Thema

00:23:59: ich kriege von Mama und Papa ein Handy geschenkt, wieder definitiv eine große Rolle spielen wird.

00:24:04: Deswegen möchte ich gerne zumindest die ersten zwei Folgen vor Weihnachten im Kasten haben.

00:24:10: Das Ganze findet auch mit freundlicher Unterstützung von der Telekom statt.

00:24:14: Wir haben dort auch gutes Material zur Verfügung gestellt bekommen.

00:24:17: Da dürft ihr gespannt sein.

00:24:19: Ihr werdet es auf jeden Fall, wenn ihr mir folgt, als erstes mitbekommen, wenn diese Webinare dann auf YouTube online sind.

00:24:29: Das soll es tatsächlich für den heutigen Newsflash schon wieder gewesen sein.

00:24:34: Ich weiß nicht, es würde mich mal interessieren, wie seht ihr das denn eigentlich?

00:24:38: Findet ihr es gut, wenn es außerhalb der normalen Veröffentlichungszeiten, also am

00:24:43: Anfang des Monats eine Wissenfolge, am Ende des Monats eine Interviewfolge,

00:24:46: zusätzlich noch innerhalb des Monats regelmäßig oder unregelmäßig solche Newsfolgen gibt?

00:24:52: Lasst mir doch einfach mal einen Kommentar da, schickt mir eine Mail,

00:24:56: Ihr findet ja meine ganzen Kontaktdaten ebenfalls unten in den Show Notes.

00:24:59: Nutzt vielleicht auch die Feedback-Funktion von Spotify, wenn ihr uns auf Spotify hört.

00:25:03: Würde mich tatsächlich mal interessieren, weil vielleicht kann ich das dann ja fürs kommende Jahr einfach mal häufiger einplanen.

00:25:09: Weil ich glaube schon, dass es Sinn macht, News einfach mal zu sammeln, um das Ganze einfach en bloc sozusagen zu servieren.

00:25:17: Wie gesagt, würde mich interessieren, lasst mir eure Meinung gerne mal da.

00:25:21: Und ansonsten hören wir uns zur nächsten Folge von Blue Screen, dem Tech-Podcast.

00:25:26: Ich wünsche euch noch einen wunderschönen Tag, macht's gut, habt viel Spaß bei dem, was ihr tut und bis bald.

00:25:32: Ciao, ciao, euer Alex.

00:25:35: Music.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.